Black Hat: spyware w komórkach?

Jednym z tematów poruszanych podczas tegorocznej konferencji hakerskiej Black Hat było bezpieczeństwo w sieciach komórkowych i coraz częściej pojawiające się informacje o słabościach technologii GSM.

Jak już informowaliśmy, dwaj specjaliści - David Hulton i Steve Muller - zaprezentowali w jaki sposób, stosunkowo prostymi środkami można złamać szyfry stosowane w usługach GSM i podsłuchiwać rozmowy w promieniu 20 km. Bardzo ważnym tematem poruszanym podczas konferencji Black Hat były także kierunki i perspektywy rozwoju złośliwego kodu dedykowanego dla platform mobilnych. Spyware jest powszechnie spotykany w systemach Windows używanych w domach. Nie nastąpiła jednak jeszcze prawdziwa epidemia złośliwego kodu w telefonach GSM. W praktyce jednak są one bardzo dobrym celem, gdyż coraz częściej mają zaawansowane systemy operacyjne, zestandaryzowane środowisko uruchamiania aplikacji mobilnych, interfejs sieciowy połączony z Internetem przez łącze operatora telekomunikacyjnego, a nawet odbiornik systemu GPS umożliwiający lokalizację użytkownika.

Na rynku można już spotkać dedykowane oprogramowanie szpiegowskie, które potrafi w niezauważony sposób odebrać przychodzące połączenie z konkretnego numeru telefonu, po cichu przekazać treść wiadomości SMS oraz informacje o odebranych i wybieranych numerach telefonu. Niektóre z nich potrafią automatycznie dodawać do połączenia trzecią stronę, którą może być specjalny numer rejestrujący treść rozmowy. Tego typu programy są często wykorzystywane przez agencje detektywistyczne, ale są już nawet oferty skierowane nawet do użytkowników indywidualnych. Na szczęście niektóre systemy operacyjne stosowane w telefonach (np. Symbian) posiadają mechanizm podpisu archiwów instalacyjnych aplikacji, zatem ryzyko samoczynnego zdalnego zarażenia telefonu jest mniejsze.

Komercjalizacja złośliwego kodu sprawia, że nowe oprogramowanie szpiegujące staje się coraz trudniejszym przeciwnikiem i podwyższa ryzyko zarówno związane z pracą przedsiębiorstwa, jak i bezpieczeństwem i prywatnością w codziennym życiu.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200